Home
G Data AntiVirus
Contents
1. Verificar e mails antes do envio Para que voc n o encaminhe v rus inadvertidamente o software oferece tamb m a possibilidade de verificar a exist ncia de v rus em seus e mails antes do envio Se voc realmente desejar inadvertidamente enviar um v rus aparece a mensagem O e mail Linha de assunto cont m os seguintes v rus Virusname O e mail n o pode ser enviado e o respectivo e mail n o ser enviado Op es de varredura Utilizar mecanismos O software trabalha com dois mecanismos antiv rus duas unidades operacionais de an lise independentes uma da outra Em princ pio a utiliza o dos dois mecanismos a garantia para os resultados ideais da profilaxia de v rus 29 G Data AntiVirus e OutbreakShield Atrav s dessa op o voc ativa a OutbreakShield O software cria com a OutbreakShield ativada somas de teste de e mails compara as com as blacklists antispam constantemente atualizadas na Intemet e com isso capaz de reagir a um envio de e mails em massa antes que existam as respectivas assinaturas de v rus A OutbreakShield consulta na Intemet sobre acumula es especiais de e mails suspeitos e fecha quase em tempo real a brecha que existe entre o come o de um e mail em massa e seu combate atrav s de assinaturas de v rus adaptadas especialmente A OutbreakShield est integrada no bloqueador de v rus de e mail Avan ado Se na utiliza o do seu programa de e mail voc n o usar as po
2. o Verificar individualmente a exist ncia de v rus na pasta com a qual poder verificar a exist ncia de v rus em suas pastas de e mail 28 Configura es E mails de entrada No caso de uma infec o Aqui voc pode definir o que deve ocorrer na detec o de um e mail infectado Dependendo do fim para o qual o seu computador utilizado diferentes configura es s o recomend veis Por via de regra a configura o Desinfectar se n o for poss vel excluir anexo texto a recomendada Verificar e mails recebidos Com a ativa o dessa op o a exist ncia de v rus verificada em todos os e mails que entram no computador durante o seu trabalho Verificar e mails n o lidos no in cio do programa somente para o Microsoft Outlook Essa op o serve para controlar a exist ncia de v rus em e mails que o acessam durante a sua conex o com a Internet Portanto assim que voc abre o Outlook todos os e mails n o lidos na pasta caixa de entrada e suas sub pastas ser o controlados Anexar relat rio aos e mails recebidos e infectados Se tiver ativado a op o de relat rio aparecer em caso de uma detec o de v rus na linha de assunto do e mail infectado o aviso V RUS e no come o do texto do e mail aparece a mensagem Aten o Este e mail cont m os seguintes v rus seguido pelo nome do v rus e a informa o se o v rus foi exclu do ou se o arquivo infectado p de ser reparado E mails de sada
3. o antiVirus recomenda se a utiliza o de um BootCD As informa es sobre como criar e utilizar um CD de boot podem ser lidas no cap tulo BootScan antes da instala o As fun es descritas como por exemplo a cria o de um CD de boot n o est o disponibilizadas Pode ser que a op o Criar CD de boot n o tenha sido instalada com o software G Data Esta pode ser facilmente instalada posteriormente inserindo novamente o CD do software e executando a instala o com a op o BootCD SecurityCenter Atualizar programa Quando existirem novas vers es do programa do software voc poder atualiz las bem como as informa es de v rus de forma confort vel atrav s de cliques Se obtiver a informa o de que uma atualiza o na Internet est dispon vel basta clicar no registro Atualizar programa Problemas com a atualiza o na Intemet Informa es detalhadas podem ser obtidas no cap tulo Atualiza es o Informa es Aqui voc obt m informa es sobre a vers o do programa O n mero da vers o pode por exemplo ser til para o contato com o Suporte t cnico Licen a Abaixo do registro Licen a no lado esquerdo da interface do programa voc ver por quanto tempo a licen a para atualiza es de v rus ainda ser v lida Em nenhum outro software as atualiza es constantes s o t o importantes quanto nos softwares antiv rus Antes que a sua licen a expire o software lembra voc automat
4. Al m disso voc pode em vez disso ou adicionalmente examinar de forma peri dica o seu computador ou as reas do computador quanto a infec es Por exemplo voc pode executar essas verifica es nos per odos em que o seu computador n o estiver sendo utilizado Verifica es de v rus diferentes Em muitos casos suficiente quando o computador verificado em modo ocioso Com o bot o Novo voc pode criar diferentes verifica es autom ticas de v rus e independentes entre si Por exemplo na pasta Downloads voc pode configurar que a sua cole o de MP3 seja verificada apenas uma vez por m s Geral Aqui voc determina o nome da verifica o autom tica de v rus recentemente configurada Para a diferencia o recomenda se nomes significativos como por exemplo Discos r gidos locais verifica o semanal ou Pastas verifica o mensal Se voc colocar uma marca o em Desligar o computador ap s a conclus o da tarefa o computador ser desligado automaticamente ap s a conclus o da verifica o autom tica de v rus Isto til quando desejar p ex executar a verifica o de v rus ap s o trabalho no escrit rio Tarefa Cada uma das ordens autom ticas definidas para a verifica o do computador ou de determinadas reas denominada tarefa 31 G Data AntiVirus Escopo da an lise Defina aqui se a verifica o de v rus dever ser feita nos Discos r gidos locais se as rea M
5. Este processo pode levar uma hora ou mais dependendo do tipo de computador e tamanho do disco r gido Se o software G Data encontrar v rus remova os com a ajuda da op o sugerida no programa Ap s a remo o bem sucedida do v rus o arquivo original ficar novamente dispon vel Ap s concluir a verifica o de v rus saia do sistema clicando no x no canto superior direito da janela Remova o CD do software G Data da unidade assim que a sua unidade for aberta ou desconecte o pen drive G Data do seu netbook Desligue novamente o seu computador e o reinicie Agora o seu computador inicializar novamente com o sistema operacional Windows padr o e voc ter a garantia de poder instalar o software normal da G Data em um sistema sem virus 37 G Data AntiVirus 38 O que fa o quando meu computador n o faz o boot a partir do CD ROM Se n o for poss vel o boot a partir do CD DVD ROM pode ser que essa op o precise primeiro ser ativada Isto feito na chamada BIOS um sistema que inicializado automaticamente antes do sistema operacional Windows Para fazer altera es na BIOS execute as seguintes etapas 1 Desligue o seu computador 2 Reinicialize o computador Normalmente voc consegue acesso configura o da BIOS ao iniciar Boot o computador voc pressionar a tecla Del algumas vezes tamb m a tecla F2 ou F10 3 A forma de altera o individual na configura o da BIOS diferen
6. Para isso leia o cap tulo Definir exce es Com o bot o Avan ado voc pode efetuar mais configura o sobre o tratamento de conte dos da intemet Para os navegadores Internet Explorer e Firefox existem plug ins para efetuar as defini es das exce es acima mencionadas diretamente no navegador de forma mais confort vel 26 Configura es e Prote o contra phishing Com os chamados Phishing os trapaceiros da Internet tentam direcionar os clientes de um determinado banco ou loja para um site falsificado e l roubar seus dados O Filtro da Web recebe on line e constantemente as mais recentes informa es sobre novos sites de phishing e os suprime automaticamente A ativa o dessa op o de Prote o contra phishing altamente recomendada e Enviar endere os de p ginas da Internet infectadas Atrav s desta fun o voc pode naturalmente de forma an nima informar automaticamente as p ginas da Internet que foram consideradas como perigosas pelo software Com isso voc otimiza a seguran a para todos os usu rios e Processar conte do de mensagens instant neas Como v rus e outros programas maliciosos podem ser propagados tamb m atrav s de ferramentas de mensagens instant neas o software pode impedir a exibi o e o download de dados infectados em primeiro plano Se no aplicativo de mensagens instant neas voc n o usar as portas padr o poder informar em Avan ado as respectivas portas e
7. Se o seu endere o de e mail mudou nesse per odo entre em contato com a nosso Suporte t cnico e Vers o de teste Para conhecer o softwareG Data gratuitamente voc pode utilizar simplesmente o nosso acesso de teste tempor rio Informe aqui um endere o de e mail v lido e o seu nome e voc receber de n s os dados de acesso via e mail Instala o e Ativar mais tarde Se voc quiser simplesmente dar uma olhada no software voc pode instal lo tamb m sem a informa o de dados Mas desta forma o programa n o descarrega atualiza es da internet e portanto n o haver uma prote o real contra software malicioso Voc pode informar o n mero de registro ou os seus dados de acesso a qualquer tempo posteriormente assim que voc executar uma atualiza o O software G Data pode proteger o seu computador eficientemente apenas com atualiza es atuais do dia A utiliza o do software sem a ativa o protege voc apenas insuficientemente Etapa 4 Talvez voc precise reiniciar o seu computador ap s a instala o Ent o o software G Data estar sua disposi o e Caso a instala o n o inicialize Pode ser que a fun o inicializa o autom tica de seu computador n o esteja configurada corretamente Ent o o software n o pode iniciar o procedimento da instala o ap s a introdu o do CD de programa ou a conex o do pen drive USB na vers o do pen drive USB do software G Data e n o abert
8. o Nesse registro poss vel visualizar a pr xima atualiza o prevista Assinaturas de v rus V rus e outros programas maliciosos podem ser reconhecidos por atributos caracter sticos Seu software G Data possui fun es que detectam os v rus tamb m pelo seu comportamento A detec o e o combate ao respectivo programa malicioso ficam incomparavelmente mais r pidos e mais eficientes com uma assinatura de v rus compar vel com um mandado de captura A prote o antiVirus ficar realmente segura apenas com a atualiza o regular desses mandados de captura dos bancos de dados G Data na internet Menu de sele o Clicando diretamente no t tulo Assinaturas de v rus aparece uma sele o de a es que podem ser efetuadas diretamente aqui G Atualizar assinaturas de v rus Normalmente as atualiza es das assinaturas de v rus s o efetuadas de forma autom tica Caso queira efetuar uma atualiza o imediatamente clique neste bot o l Desativar atualiza es autom ticas Caso que voc n o queira que o software G Data cuide da atualiza o das assinaturas de v rus automaticamente voc pode selecionar esta op o No entanto a desativa o significa um alto risco de seguran a e deve ser efetuada apenas em casos excepcionais g Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es AntiVirus 15 G Data
9. til p ex quando uma grande quantidade de dados em seu disco r gido copiada de um local para outro ou para rodar processos de exibi o que ocupam muito espa o na mem ria copiar DVDs e outros Voc dever desativar a sentinela de v rus apenas pelo per odo necess rio Deve se ter a certeza de que o sistema durante esse per odo se poss vel n o esteja conectado Internet ou possa acessar dados novos e n o verificados p ex atrav s de CDs DVDs placas de mem ria ou dispositivos USB Quarentena A quarentena uma rea protegida dentro dentro do software onde os arquivos infectados s o armazenados de forma codificada e dessa forma o v rus n o pode mais ser repassado a outros arquivos Leia para isso tamb m o cap tulo Como funciona a quarentena Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es AntiVirus Assinaturas de virus Assinaturas de virus Nesta rea voc recebe informa es sobre as ltimas atualiza es do programa ltima atualiza o Aqui se visualiza quando foi a ltima vez que o seu computador recebeu as atuais assinaturas de v rus da internet Quando esse registro estiver marcado em vermelho voc dever executar o mais r pido poss vel uma atualiza o de v rus Clique simplesmente no registro e selecione a op o Atualizar assinaturas de v rus Pr xima atualiza
10. 15 Microsoft Messenger 26 Microsoft Outlook 28 Modo 17 Monitoramento de comportamento 17 Mower arquivo para a quarentena 40 N Na inicializa o do sistema 32 N o executar com a bateria 32 No caso de uma infec o 28 Nome de usu rio 3 24 not a virus n o v rus 46 Notebooks 32 N mero da porta do servidor 28 N mero de processamento 2 N mero de registro 2 25 O O que acontece quando a minha licen a expira 9 57 G Data AntiVirus O registro foi conclu do com sucesso Registros 25 Op es de varredura 28 OutbreakShield 28 Outlook 28 P Pastas comp infectadas Pastas compactadas protegidas por senha 40 Pendrives 11 Phishing 26 Plug in 28 Ponto de interroga o 17 POP3 28 Porta 28 Portas padr o 28 Procedimento da verifica o de v rus 40 Processar conte do da Internet HTTP 26 Processar conte do de mensagens instant neas 26 Programa o 32 Prorroga o da licen a 48 Prote o AntiVirus 11 Prote o contra phishing 26 Prote o da web 16 26 Prote o do sistema 17 Pr xima atualiza o 15 PST 17 21 Q Quarentena R RAR 17 21 Registrar 25 Registrar no servidor 11 46 24 25 58 7 47 Requisitos m nimos 3 Riskware 17 Rootkits 11 33 S Saiba mais 35 17 21 33 SecurityCenter 7 Senha 3 24 Sentinela 17 Sentinela de v rus Servidor proxy 26 Setores de inicializa o 33 S mbolo na rea de trabalho 6 Somente registrar 40 Spywa
11. Data AntiVirus Mensagem not a virus n o v rus Arquivos informados como not a virus s o aplicativos potencialmente perigosos Tais programas n o disp em diretamente de fun es maliciosas mas no entanto podem ser utilizados para ataques contra voc Est o inclu dos nessa categoria por exemplo programas de servi o para administra o remota programas para comuta o autom tica das teclas de fun o clientes IRC servidor de FTP ou programas distintos de servi o para cria o ou para ocultar processos Quarentena Durante a verifica o de v rus voc tem a possibilidade de proceder de diferentes maneiras com as Detec es de v rus Uma op o mover o arquivo infectado para a quarentena A quarentena uma rea protegida dentro dentro do software onde os arquivos infectados s o armazenados de forma codificada e dessa forma o v rus n o pode mais ser repassado a outros arquivos Os arquivos em quarentena permanecem ent o no estado em que foram encontrados pelo softwareG Data e voc pode decidir como deseja proceder e Atualizar Se a caixa de di logo para a quarentena tiver sido mantida aberta por um longo tempo e um v rus for encontrado e movido para a quarentena nesse meio tempo por exemplo automaticamente atrav s da sentinela de v rus a exibi o poder ser atualizada com esse bot o e Enviar Em determinados casos voc pode enviar um arquivo infectado que n o p de ser desinfectad
12. Ela n o deve nunca ser desativada 11 G Data AntiVirus e A Verifica o de v rus uma prote o adicional Ela verifica se um v rus n o se encontra no seu sistema Uma verifica o de v rus encontraria mesmo os virus que foram copiados para o seu computador antes da instala o do software G Data ou que voc tenha recebido com a Sentinela de v rus desativada Uma verifica o de virus deve ser feita em intervalos regulares preferencialmente em per odos autom ticos durante os quais o seu computador n o for necess rio Menu de sele o Clicando diretamente no t tulo Prote o antiVirus aparecer uma sele o de a es que podem ser efetuadas diretamente aqui 12 HE Verificar computador Quando desejar controlar o seu computador de forma independente da verifica o autom tica p ex devido a uma suspeita de v rus bastar clicar neste registro O seu computador ser diretamente verificado quanto a infec es por v rus Para isso leia tamb m o cap tulo O que ocorre em uma verifica o de v rus Verificar mem ria e inicializa o autom tica Atrav s desta op o para todos os Processos em andamento s o verificados os arquivos de programa e as bibliotecas de programas DLLs Dessa forma os programas maliciosos poder o ser removidos diretamente da Mem ria e da rea de inicializa o autom tica V rus ativos podem ser removidos diretamente sem que o disco r gido tenha que ser to
13. Inser o no aplicativo Messenger Se voc utilizar o Microsoft Messenger ou o Trillian poss vel colocando a marca o para o respectivo programa definir um menu contextual no qual voc poder verificar a exist ncia de v rus diretamente em arquivos suspeitos Definir exce es Para colocar uma p gina da Internet como exce o na Whitelist proceda da seguinte forma 1 Clique no bot o Definir exce es A janela Whitelistser exibida Aqui ser o exibidos os sites da web classificados como seguros e aqui inseridos 2 Para adicionar outros sites da Internet clique agora no bot o Novo Uma m scara de entrada ser exibida Em URL insira o endere o do site por exemplo www umsiteseguro com br e em Coment rio adicione uma nota se necess rio descrevendo a raz o de ter colocado o site Confirme a inser o com um clique em OK 3 Confirme ent o com um clique em OK todas as altera es feitas na Whitelist 27 G Data AntiVirus Para excluir novamente um site da whitelist marque o na lista com o mouse e clique no bot o Para excluir Avan ado Aqui poss vel definir quais n meros de porta de servidor devem ser monitorados pela prote o da Web Normalmente para um monitoramento do navegador normal suficiente aqui o n mero da porta 80 Evitar ultrapassar limite de tempo no navegador Como o software processa o conte do da Internet antes de sua exibi o no navegador da Internet e esse depe
14. drives ser o verificadas Observe que o software n o poder naturalmente remover v rus de m dias que n o permitam acesso grava o p ex CD ROMs gravados Uma eventual detec o de v rus ser registrada Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus Com essa fun o poss vel procurar por rootkits de forma objetiva sem ter de executar uma verifica o completa dos discos r gidos e dados armazenados Desativar verifica o em modo ocioso Enquanto a sentinela de v rus protege o seu sistema permanentemente contra software malicioso a verifica o em modo ocioso uma verifica o inteligente de v rus que verifica todos os arquivos do seu computador continuamente por infec es de v rus A verifica o em modo ocioso trabalha como uma prote o de tela apenas quando voc n o necessita do seu computador por um tempo Assim que voc continuar a trabalhar ela para e garante o desempenho ideal para o trabalho Naturalmente o seu computador continua protegido pela sentinela de v rus mesmo se a verifica o em modo ocioso for desativada Isso pode ser til se voc por exemplo preferir iniciar uma verifica o de v rus do sistema manualmente 13 G Data AntiVirus E 14 Desativar sentinela de v rus Com esta op o poss vel desativar a Sentinela de v rus em caso de necessidade e tamb m ativ la novamente Isso pode ser
15. fonte segura A princ pio o seu computador protegido pela sentinela de v rus mesmo sem prote o da web Entretanto voc dever abrir m o da prote o da web apenas em casos excepcionais g Configura es Com este bot o voc pode acessar op es de configura o b sicas se for necess rio Para isso leia o cap tulo Configura es Prote o da web 16 Configura es Configura es Na rea A Ad a voc pode configurar os respectivos m dulos dos programas de acordo com as suas prefer ncias Via de regra n o necess rio executar aqui as altera es pois o software G Data j foi configurado de maneira ideal para o seu sistema na instala o AntiVirus Aqui voc encontra todas as possibilidades de configura o sobre o tema prote o antiVirus Sentinela Na caixa de di logo Op es da Sentinela de v rus voc tem as seguintes op es de configura o Somente em casos especiais necess rio fazer altera es aqui e Status da sentinela Aqui voc determina se a sentinela deve ser ativada ou desativada e Utilizar mecanismos O software trabalha com dois mecanismos engine m quina motor em ingl s ou seja dois programas de verifica o de v rus independentes entre si Cada mecanismo por si s j protegeria contra v rus em alta escala mas exatamente a combina o de ambos os mecanismos oferece os melhores resultados Em computadores antigos e lentos poss v
16. m os dados de sua caixa postal de e mail do Outlook Feedback sobre malwares Os G Data Security Labs pesquisam constantemente procedimentos para G Data proteger os clientes contra malware Quanto mais informa es existirem mais eficazes poder o ser os mecanismos de prote o desenvolvidos No entanto muitas informa es est o contidas em sistemas j atacados ou infectados Para poder incluir tamb m esse tipo de informa o na an lise fundou se a Iniciativa de informa es sobre malware G Data Nesse mbito as informa es relevantes a malware s o enviadas aos Security Labs G Data Com a sua participa o voc contribui para que todos os clientes G Data possam usar a internet com mais seguran a Malware um termo gen rico para todos os arquivos programas e c digos que s o programados para infectar espionar ou controlar um computador sem o conhecimento do usu rio Entre eles est o por exemplo v rus vermes v rus de rootkit cavalos de troia registradores de teclado e muito mais 44 Saiba mais Que dados s o coletados Em princ pio dois tipos de dados s o transmitidos 1 Voc pode enviar voluntariamente arquivos de malware para G Data e 2 s o detectados conte dos prejudiciais em uma p gina da web Quando voc envia arquivos com malware para a Internet Ambulance al m do arquivo s o enviados o local da detec o o nome original do arquivo e a data da cria o Na detec o de conte dos m
17. remover objetivamente Aten o Quando um v rus for somente registrado ele permanece ativo e perigoso 43 G Data AntiVirus e Desinfectar se n o for poss vel mover para a quarentena Aqui tenta se remover o v rus de um arquivo infectado se n o for poss vel sem danificar o arquivo esse movido para a Quarentena Leia para isso tamb m o cap tulo Como funciona a quarentena e Mover arquivo para a quarentena Os arquivos infectados s o movidos diretamente para a Quarentena Na quarentena os arquivos s o armazenados criptografados Ou seja o v rus n o pode causar nenhum dano e o arquivo infectado continuar existente para eventuais tentativas de repara o Leia para isso tamb m o cap tulo Como funciona a quarentena e Excluir arquivo infectado Esta fun o s deve ser utilizada quando nenhum dado importante existir no seu computador Uma exclus o de arquivos infectados pode na pior das hip teses fazer com que o seu Windows n o mais funcione e que uma reinstala o seja necess ria Quarentena e caixas postais de e mail Existem arquivos os quais n o recomend vel enviar para a quarentena p ex os arquivos compactados para as caixas postais de e mail Quando uma caixa postal de e mail enviada para a quarentena o seu programa de e mail n o poder mais acess la e possivelmente n o funcionar mais Voc deve ter cuidado especialmente nos arquivos com a extens o PST pois estes em geral cont
18. softwares maliciosos Este processo pode levar uma hora ou mais dependendo do tipo de computador e tamanho do disco r gido Se o software G Data encontrar v rus remova os com a ajuda da op o sugerida no programa Ap s a remo o bem sucedida do v rus o arquivo original ficar novamente dispon vel Ap s concluir a verifica o de v rus saia do sistema clicando no x no canto superior direito da janela Remova o CD do software G Data da unidade assim que a sua unidade for aberta ou desconecte o pen drive G Data do seu netbook Desligue novamente o seu computador e o reinicie Agora o seu computador inicializar novamente com o sistema operacional Windows padr o e voc ter a garantia de poder instalar o software normal da G Data em um sistema sem virus Saiba mais O que fa o quando meu computador n o faz o boot a partir do CD ROM Se n o for poss vel o boot a partir do CD DVD ROM pode ser que essa op o precise primeiro ser ativada Isto feito na chamada BIOS um sistema que inicializado automaticamente antes do sistema operacional Windows Para fazer altera es na BIOS execute as seguintes etapas 1 Desligue o seu computador 2 Reinicialize o computador Normalmente voc consegue acesso configura o da BIOS ao iniciar Boot o computador voc pressionar a tecla Del algumas vezes tamb m a tecla F2 ou F10 3 A forma de altera o individual na configura o da BIOS dife
19. AntiVirus Prote o da web Nesta rea voc pode ativar ou desativar a prote o da web A prote o da web um m dulo que reconhece e eventualmente elimina automaticamente amea as durante a navega o na internet ou durante downloads Ela serve como apoio adequado da sentinela de v rus e bloqueia websites maliciosos e downloads j antes de serem acessados Se uma p gina da intemet for reconhecida como amea a pelo software G Data voc receber em vez da website uma p gina de informa es da G Data no navegador Menu de sele o Clicando diretamente no t tulo Prote o da web aparecer uma sele o de a es que podem ser efetuadas diretamente aqui Definir exce es A prote o da web cuida para que voc n o seja v tima de sites infectados ou fraudulentos Em alguns raros casos pode ocorrer que uma p gina da Internet n o seja corretamente exibida apesar de originar de um ofertante seguro Nesses casos voc pode colocar os endere os da Internet na Whitelist ou seja voc pode defini la como exce o e a prote o da web n o a bloquear mais Leia no cap tulo Definir exce es como isso feito Whitelist Uma sele o de objetos p ex p ginas da internet que s o considerados inofensivos pelo usu rio e que n o s o verificados especialmente l Desativar Prote o da web A desativa o da Prote o da web pode proporcionar p ex uma vantagem de tempo em grandes downloads de
20. G Data AntiVirus Sum rio Primeiros passos 2 Instala o 3 SecurityCenter 7 Prote o AntiVirus 11 Assinaturas de virus 15 Prote o da web 16 Configura es 17 Saiba mais 35 G Data AntiVirus Primeiros passos Prezado a usu rio a Agradecemos que voc tenha optado por um produto G Data e esperamos que esteja sempre satisfeito com seu novo software Caso algo n o funcione imediatamente talvez a nossa documenta o da ajuda possa ajud lo a Para perguntas cr ticas e sugest es a nossa equipe de especialistas no G Data Suporte t cnico est dispon vel Esta introdu o ajuda a instalar seu novo software G Data e fomece algumas dicas pr ticas para utiliza o 2 Voc tem mais alguma d vida No software poss vel abrir a qualquer momento a ajuda detalhada do programa Para isso basta pressionar no programa a tecla F1 ou clicar no bot o da Ajuda aqui ilustrado Suporte t cnico A instala o e utiliza o do software G Data s o intuitivas e descomplicadas Caso ocorra algum problema simplesmente entre em contato com os funcion rios especializados do nosso Suporte t cnico www gdatasoftware com br Instala o Instala o Para o funcionamento correto do software o seu computador deve atender aos seguintes requisitos m nimos dependendo do sistema operacional e Microsoft Windows 7 Vista 32 64bit mem ria de trabalho dispon vel de 1 GB e Microsoft Windows XP SP2 ou s
21. a a um ganho de desempenho no trabalho di rio sem risco de seguran a e Criar relat rio Neste campo de marca o poss vel definir se o software deve criar um registro sobre o processo de verifica o de v rus Isto pode ser visto na rea Registros 23 G Data AntiVirus Atualiza es Se a atualiza o do software ou das assinaturas de v rus n o funcionar pela internet voc pode fornecer todas as informa es necess rias nesta rea para possibilitar uma atualiza o autom tica Informe aqui nas op es os seus dados de acesso nome de usu rio e senha que voc recebeu por e mail no registro on line do seu software Com esses dados voc ser reconhecido pelo servidor de atualiza o G Data e as atualiza es podem ocorrer de forma completamente autom tica Se voc adquiriu uma licen a nova e quer ativ la selecione Registrar no servidor As configura es da Internet mostram op es especiais que s o necess rias apenas em alguns casos excepcionais servidor proxy outra regi o Voc deve ativar a verifica o de vers o apenas temporariamente quando tiver dificuldades na atualiza o das assinaturas de v rus Atualizar assinaturas de v rus automaticamente Caso voc n o queira que o software G Data cuide da atualiza o das assinaturas de v rus automaticamente voc pode desmarcar a caixa aqui No entanto a desativa o significa um alto risco de seguran a e deve ser efetuada apena
22. a nenhuma janela com qual voc possa instalar o software G Data e Se ao inv s disso uma janela de op es for aberta para uma reprodu o autom tica clique na op o Executar AUTOSTRT EXE e e uma janela de sele o n o for aberta procure no seu Windows Explorer a m dia de dados com software G Data e ent o inicie o arquivo Setup ou conforme o caso Setup exe Assim aparecer a janela de instala o de seu software G Data e voc pode iniciar a instala o G Data AntiVirus Ap s a instala o Para abrir a interface de programa do seu software simplesmente clique duas vezes no cone da rea de trabalho ilustrado aqui Para saber como utilizar a SecurityCenter leio o cap tulo SecurityCenter G Data cone Seu software G Data protege seu computador permanentemente contra softwares maliciosos e ataques Um cone G Data na barra de tarefas do seu computador alerta voc assim que o software determina a necessidade de uma interven o do usu rio Informa es avan adas podem ser obtidas no cap tulo Para que serve o cone G Data Verifica o r pida Com a verifica o r pida voc pode verificar arquivos de forma simples mesmo sem precisar iniciar o software Basta marcar com o mouse os arquivos ou a pasta por exemplo no Windows Explorer Clique ent o no bot o direito do mouse e selecione na janela de di logo que surge Verificar a exist ncia de v rus Uma verifica o autom tica dos respect
23. a vers o especial da G Data para BootScans Se tiver problemas com a visualiza o da interface do programa reinicialize o seu computador e selecione a op o G Data BootCD Alternativo O programa ir sugerir agora a atualiza o das assinaturas de v rus Se voc utiliza uma vers o do software G Data que compat vel com as fun es de backup aqui voc tem a possibilidade adicional de iniciar diretamente a reprodu o de backups de seus dados armazenados 51 G Data AntiVirus 5 10 52 Clique agora em Sim Para poder executar a atualiza o voc deve inserir seus dados de acesso j recebidos ou seu n mero de registro Depois disso voc pode executar a atualiza o Assim que os dados tiverem sido atualizados na Internet aparecer o aviso Atualiza o conclu da Saia agora da tela de atualiza o clicando no bot o Fechar A atualiza o autom tica na Internet disponibilizada quando for utilizado um roteador que atribua endere os IP automaticamente DHCP Se n o for poss vel a atualiza o na Internet o BootScan poder ser executado tamb m com as assinaturas de v rus antigas No entanto nesse caso ap s a instala o do software G Data voc dever executar o mais r pido poss vel um novo BootScan com dados atualizados Agora voc ver a interface do programa Clique no registro Verificar computador e o seu computador ser agora verificado quanto exist ncia de v rus e
24. aliciosos da Internet s o enviados os seguintes dados e N mero da vers o do produto G Data e do mecanismo utilizado e Idioma local do sistema operacional e URL cujo acesso foi bloqueado e a raz o malware phishing etc e Nome do malware Essas informa es n o s o adequadas para identificar usu rios do PC Elas n o ser o comparadas aos dados pessoais Como os dados levantados s o utilizados No processamento e no armazenamento dos dados consideram se os requisitos da lei sobre a prote o de dados e a disponibiliza o de dados dos respectivos pa ses G Data trabalha com o maior cuidado para proteger os dados contra acesso n o autorizado A avalia o dos dados acontece nos G Data Security Labs e serve para o esclarecimento de quest es de pesquisa na rea da seguran a TI A meta mais importante a pesquisa de riscos de seguran a e o desenvolvimento de mecanismos de prote o Aos exemplos de utiliza o pertencem por exemplo a cria o de listas de bloqueio a avalia o estat stica para publica o em artigos especializados ou o desenvolvimento de conjuntos de regras para a tecnologia de prote o A participa o volunt ria e a recusa n o tem nenhum efeito negativo no funcionamento do produto Com a sua participa o na Iniciativa de informa es sobre malware G Data futuramente todos os clientes G Data poder o ser informados e protegidos ainda melhor sobre amea as de computadores 45 G
25. cione esta op o e a seguir insira o n mero de registro que acompanha o produto Dependendo do tipo do produto o n mero pode ser encontrado por exemplo no verso do manual de instru es no e mail de confirma o do download do software ou na capa do CD Ao inserir o n mero de registro o seu produto ser ativado e al m disso voc receber um e mail com os dados de acesso para a futura utiliza o Se tiver problemas na inser o do n mero de registro verifique o N mero de registro Dependendo do tipo de letras utilizado muitas vezes interpreta se um l mai sculo como Ida erroneamente como o n mero 1 ou a letra l como Ludwig O mesmo vale para B e 8 G e 6 O e 0 Z e 2 e Inserir dados de acesso Se voc j ativou o seu software G Data anteriormente ent o voc recebeu seus dados de acesso nome de usu rio e senha Para instalar o software G Data novamente ou para registrar mais computadores com uma licen a multiusu rio simplesmente insira os seus dados de acesso aqui Voc recebe os dados de acesso exclusivamente por e mail Os dados de acesso n o est o acompanhando o produto Se tiver perdido ou esquecido os seus dados de acesso clique para se conectar no registro Perdeu os seus dados de acesso Uma p gina ser aberta onde ser poss vel inserir novamente o n mero de registro Ap s inseri los os dados de acesso ser o enviados ao endere o do e mail informado no registro
26. da da sua tela e selecione a pasta Painel de controle L voc encontrar o item Programas gt Desinstalar programas Selecione aqui o software G Data na lista e clique no bot o Desinstalar para executar a desinstala o e Windows XP Clique na barra de tarefas do Windows em Iniciar e selecione a pasta Configura es gt Painel de controle gt Software L voc encontrar na guia Instalar Desinstalar a possibilidade de selecionar o software G Data com o mouse Clique em seguida no bot o Adicionar Remover para executar a desinstala o Se durante a desinstala o ainda houverem arquivos na Quarentenado software G Data ser perguntado se esses arquivos dever o ser exclu dos ou n o Se n o excluir os arquivos eles permanecer o em uma pasta G Dataespecial codificada em seu computador e dessa forma n o poder o causar danos Esses arquivos estar o novamente dispon veis quando o software G Data for reinstalado no seu computador Durante a desinstala o ser perguntado se voc deseja excluir as configura es e registros Se n o excluir esses arquivos os registros e as configura es estar o novamente dispon veis em uma reinstala o Conclua a desinstala o clicando no bot o Concluir O software ter sido totalmente desinstalado do seu sistema 49 G Data AntiVirus Praga de computador O BootScan ajuda a combater v rus que se aninharam em seu computador antes da instala o do software antiv rus e
27. da tarefa 31 Dicas de comportamento 54 Discador 17 Download do software 3 DVD ROMs 11 E Em caso de sobrecarga suspender a verifica o de v rus 21 40 E Mails 28 E mails de entrada 28 E mails de sada 28 Enviar endere os de p ginas da Internet infectadas 26 Escaneamento de fundo Escopo da an lise 32 Espa os reservados 17 11 Evitar ultrapassar limite de tempo no navegador 28 Evitar ultrapassar limite de tempo no servidor de e mail 28 Exce es 17 Exce es tamb m para a utiliza o de verifica o em segundo plano 21 Excluir arquivo 40 Executar a tarefa se o computador n o estiver ligado na hora de in cio 32 Exibir ajuda 7 F Ferramentas 28 Firefox 26 G Geral 31 H Heurstica 17 33 l cone 39 cone da seguran a 6 IMAP 28 Informa es 7 Inicializa o do sistema 17 Iniciativa de informa o sobre malware 44 Inser o no aplicativo Messenger 26 Inserir dados de acesso 3 Inserir dados de acesso para a conex o Internet 26 Inserir o n mero de registro 3 Instala o 3 Instala o com CD DVD 3 G Data AntiVirus Instala o do pen drive USB 3 Instala o do software 3 Instala o nova 48 Instru es para a desinstala o 49 Internet Explorer 26 Introdu o 2 L Licen a 9 Licen a m lti usu rio 47 Limite de tamanho para downloads 28 M Mecanismos 17 21 33 Mem ria 11 Mensagem not a virus n o v rus 46 Menu de sele o 11
28. do da Internet Atrav s do registro Criar CD de boot da G Data no grupo de programas da G Data cone do Windows na barra de tarefas gt Todos os programas gt Software G Data gt Criar CD de boot voc grava um novo BootCD Insira o seu pr prio BootCD gravado na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador 1c Saiba mais Se voc usa o Windows XP pode acontecer que na tentativa de criar um BootCD receba uma mensagem que o IMAPI 2 x n o est instalado Trata se de uma atualiza o do Microsoft para sistemas operacionais antigos que necess ria para gravar m dias de dados Voc pode descarregar a atualiza o necess ria diretamente da p gina inicial da Microsoft e instal la Voc tem uma vers o especial para netbook do software G Data em um pen drive Aqui poss vel executar o BootScan diretamente atrav s do pen drive No entanto para isto o seu netbook ter que ser capaz de dar o boot a partir de um pen drive Conecte o G Data pen drive com o seu netbook Na janela de inicializa o aberta clique em Cancelar e desligue o Netbook Ap s a primeira etapa o BootScan para as tr s varia es tem o mesmo procedimento 2 3 Reinicialize o computador O menu de inicializa o do G Data BootScan aparece Com as setas selecione a op o G DataBootCD e confirme a sele o com Enter Um sistema operacional Linux ser iniciado pelo CD e aparecer um
29. e se o respectivo aplicativo pode ser iniciado sem perigo ou n o 55 G Data AntiVirus Indice A Acesso negado 40 Adware 17 Anexar relat rio aos e mails recebidos e infectados 28 rea de inicializa o autom tica 1 Arquivo HOSTS 17 Arquivos em pasta 17 21 33 Arquivos infectados 17 21 33 Assinaturas de wus 15 Asterisco 17 Ativa o do produto 3 Atualiza o na Internet Atualiza es 24 Atualizar assinaturas de v rus automaticamente recomendado Atualizar assinaturas de wus 15 Atualizar programa 7 26 Avan ado 17 21 28 33 B BootScan 3 35 50 BootScan antes da instala o 35 50 C Carga na CPU 10 Cart es de mem ria CD de boot 7 CD ROMs 11 Como posso receber licen as adicionais ou estendidas 9 Configura es da Internet 26 Configura es de verifica o 33 Conta do usu rio 34 Conte do HTTP da Web 26 11 56 Criar CD de boot 7 Criar relat rio 24 33 D Dados de acesso 2 Dados do cliente 25 Definir exce es 16 27 Desativar atualiza es autom ticas 15 Desativar sentinela de v rus 11 Desinfectar se n o for poss vel Excluir anexo texto 28 Desinfectar se n o for poss vel Excluir arquivo 40 Desinfectar se n o for poss vel para quarentena 17 21 40 Desinfectar se n o for poss vel somente registrar 40 24 Desinstala o 49 Desligar computador ap s a verifica o de v rus 40 Desligar o computador ap s a conclus o
30. e no bot o Comprar agora complete os seus dados e a prote o antiVirus est novamente garantida imediatamente A fatura ser enviada nos pr ximos dias pelo correio Esta caixa de di logo aparece apenas ao t rmino de um ano Depois disso a sua licen a G Data prorrogada automaticamente a cada ano Mas voc pode cancelar essa assinatura a qualquer hora e sem mencionar as raz es Troca de computador Voc pode utilizar o seu produto G Data em um novo ou em outro computador com os seus dados de acesso existentes Instale simplesmente o software e informe os seus dados de acesso Nesse caso o servidor de atualiza o configura a conex o para o novo computador Caso o software G Data ainda se encontre no antigo computador preciso transferir a licen a deste para o novo A quantidade de transfer ncias de licen as limitada alcan ado o valor limite a licen a bloqueada completamente e n o mais poss vel carregar nenhuma atualiza o 48 Saiba mais Desinstala o Quando desejar remover em algum momento o software G Data do seu computador a forma mais f cil de faz lo no G DataGrupo de programas clicar no bot o Desinstalar A desinstala o ocorrer de forma totalmente autom tica Como alternativa poss vel executar a desinstala o no painel de controle do Windows e Windows Vista Windows 7 Na barra de tarefas do Windows clique no cone Iniciar normalmente na parte inferior esquer
31. el mediante a utiliza o de apenas um nico mecanismo acelerar a verifica o de v rus no entanto via de regra deve se manter a configura o Ambos os mecanismos e Arquivos infectados Ao detectar um v rus a configura o padr o pergunta o que voc deseja fazer com o v rus e o arquivo infectado Quando desejar executar sempre a mesma a o poder definir isto aqui A m xima seguran a para os seus dados oferecida pela configura o Desinfectar se n o for poss vel para quarentena quarentena e Pastas infectadas Defina aqui se as pastas por exemplo arquivos com a extens o RAR ZIP ou tamb m PST dever o ser tratados de forma diferente dos arquivos normais No entanto observe que mover um arquivo compactado para a quarentena pode danific lo de forma que ele tamb m n o poder mais ser usado ap s mov lo de volta Por essa raz o em caso de pastas infectadas recomenda se decidir caso a caso e selecionar Perguntar as a es desejadas 17 G Data AntiVirus Prote o do sistema Se o monitoramento do comportamento for ativado toda a atividade no sistema ser monitorada independentemente da sentinela de v rus Assim identificam se tamb m pragas que ainda n o possuem uma assinatura O monitoramento do comportamento protege especialmente contra modifica es na inicializa o autom tica e no arquivo host Exce es Clicando no bot o Exce es voc pode excluir determinadas unidades d
32. em ria e inicializa o autom tica devem ser testadas ou se deseja apenas verificar determinados Diret rios e Arquivos Se for esse o caso informe os diret rios desejados atrav s do bot o Op o Selecionar diret rios arquivos Na rvore de diret rios esquerda clicando nos sinais poss vel abrir e selecionar os diret rios cujo conte do ser ent o exibido na visualiza o de arquivo Cada diret rio ou arquivo com uma marca o ser verificado pelo software Se nem todos os arquivos tiverem que ser verificados em um diret rio haver uma marca o em cinza nesse diret rio 5V J CleanFiles V Indo a J Xvid 1 Programa o Nessa guia poss vel definir quando e em que ritmo a respectiva tarefa dever ocorrer Em Executar insira uma predefini o que voc pode detalhar em Per odo Se voc selecionar Na inicializa o do sistema as predefini es da programa o continuar o e o Software executar a verifica o sempre que o seu computador for reinicializado e Executar a tarefa se o computador n o estiver ligado na hora de in cio Com a ativa o desta op o as verifica es autom ticas de v rus n o executadas ser o feitas automaticamente assim que o computador for reinicializado e N o executar com a bateria Para n o reduzir a dura o da bateria desnecessariamente voc pode por ex definir para notebooks que as verifica es autom ticas de virus ocorram so
33. execu o devem ser verificados apenas na leitura ou na escrita e na leitura Se a verifica o acontecer na escrita de um arquivo verifica se diretamente na cria o de um novo arquivo ou uma vers o do arquivo se este arquivo eventualmente foi infectado por um processo desconhecido Caso contr rio os arquivos ser o verificados apenas quando lidos por programas e Verificar acessos rede Se houver uma conex o de rede do seu computador para computadores desprotegidos p ex Notebooks de terceiros recomend vel verificar tamb m a exist ncia da transfer ncia de programas maliciosos no acesso rede Se utilizar o seu computador de forma individual sem acesso rede essa op o n o precisa ser ativada Se tiver instalado uma prote o antiv rus em todos os computadores da rede recomenda se tamb m desativar essa op o porque alguns dados poder o ser verificados duplamente o que causar um efeito negativo na velocidade e Heur stica Na an lise heur stica os v rus n o s o reconhecidos apenas por meio da atualiza o de v rus obtida regularmente online mas com base em determinadas caracter sticas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar a um alarme falso e Verificar pastas compactadas A verifica o de dados em arquivos compactados reconhecidos atrav s das extens es de arquivo ZIP RAR ou tamb m PST demanda muito tempo e normalmen
34. icamente para renovar a sua licen a A forma mais confort vel e descomplicada de fazer isso pela internet O que acontece quando a minha licen a expira Alguns dias antes de sua licen a expirar aparece uma janela de informa es na barra de tarefas Clicando abre se uma caixa de di logo na qual voc pode prorrogar a sua licen a sem problemas diretamente em poucos passos Clique simplesmente no bot o Comprar agora complete os seus dados e a prote o antiVirus est novamente garantida imediatamente Voc receber a fatura confortavelmente nos pr ximos dias via correio Esta caixa de di logo aparece apenas ap s o t rmino do primeiro ano Depois disso a sua licen a G Data prorrogada automaticamente a cada ano Mas voc pode cancelar essa assinatura a qualquer hora e sem mencionar as raz es Como posso receber licen as adicionais estendidas Naturalmente poss vel ampliar o n mero de suas licen as ou fazer uma atualiza o dos produtos com um maior volume de fun es Se clicar no registro Estender licen as na SecurityCenter ser direcionado para o site de nossa loja online G Data AntiVirus Copyright O 2011 G Data Software AG Engine A The Virus Scan Engine and the Spyware Scan Engines are based on BitDefender technologies O 1997 2011 BitDefender SRL Mecanismo B O 2011 Alwil Software OutbreakShield O 2011 Commtouch Software Ltd G Data 21 07 2011 13 19 Carga na CPU Sob o t tulo G Da
35. icar no bot o Executar a es O softwareG Data utiliza ent o uma configura o padr o desde que voc n o tenha configurado isso diferentemente nas configura es em AntiVirus gt Verifica o manual de v rus para arquivos e pastas infectadas e desinfecta os arquivos afetados ou seja ele os repara de forma que possam ser novamente utilizados sem restri es e n o sejam mais perigosos para o seu computador 41 G Data AntiVirus 3c 42 Se uma desinfec o n o for poss vel o arquivo ser colocado em quarentena ou seja ele ser codificado e movido para uma pasta extremamente segura onde n o poder mais causar danos Se esse arquivo infectado ainda for necess rio ele poder em casos excepcionais ser novamente retirado da rea da quarentena e utilizado O seu sistema ter sido verificado e estar livre de v rus Quando os arquivos objetos infectados forem conhecidos e voc puder diferenciar quais deles talvez n o sejam mais necess rios existe a possibilidade de reagir de forma bastante individual cada detec o de v rus Na listagem das detec es de v rus poss vel na coluna A o definir para cada arquivo infectado o que dever ocorrer com o mesmo e Somente registrar Na visualiza o Registros a infec o relacionada No entanto n o feita a repara o ou exclus o do arquivo afetado Aten o Quando um v rus for somente registrado ele permanece ativo e perigo
36. iret rios ou arquivos da verifica o e dessa forma acelerar significativamente o reconhecimento de v rus Para isso proceda da seguinte forma 1 2 3 4 Clique no bot o Exce es Na janela Exce es da sentinela clique em Nova Selecione agora se deseja que a exce o seja aplicada a uma unidade de disco um diret rio arquivo ou tipo de arquivo Ent o selecione abaixo o diret rio ou a unidade que deseja proteger Para proteger arquivos digite o nome completo do arquivo no campo de entrada na m scara de arquivos Aqui tamb m poss vel trabalhar com Espa os reservados A forma de funcionamento dos Espa os reservados a seguinte e O ponto de interroga o substituto para caracteres individuais e O asterisco substituto para sequ ncias de caracteres inteiras Para por exemplo proteger todos os arquivos com a extens o sav digite sav Para proteger uma sele o especial com nomes de arquivo sequenciais p ex text1 doc text2 doc text3 doc digite por exemplo text doc Esse processo pode ser repetido quantas vezes desejar e tamb m poss vel excluir ou modificar novamente as exce es existentes 18 Configura es Avan ado Defina com um clique no bot o Avan ado que verifica es adicionais dever o ser executadas pela Sentinela de v rus Normalmente nenhuma outra configura o necess ria aqui e Modo Aqui voc pode determinar se os arquivos na
37. ivos arquivos ser executada G Data Triturador Caso voc tenha selecionado o triturador na instala o este poder ser acessado por meio do cone na rea de trabalho Dados jogados no triturador s o eliminados de forma que n o podem mais ser restaurados mesmo com ferramentas profissionais de recupera o de dados Alternativamente voc pode clicar um arquivo com o bot o direito do mouse e selecionar Triturar O triturador n o est dispon vel na vers o de programa G DataAntiVirus o Ap s a instala o do softwareG Data seu computador inicia diferentemente do habitual Se ap s a instala o do software G Data o computador n o iniciar diretamente com o Microsoft Windows em uma pr xima reinicializa o pode ser em raz o de o CD G Data ainda se encontrar dentro da unidade de CD Ele serve ao mesmo tempo como CD de boot que pode iniciar antes do sistema operacional para executar um BootScan caso necess rio Simplesmente remova o CD e reinicie o computador da maneira habitual Informa es avan adas podem ser obtidas no cap tulo BootScan SecurityCenter SecurityCenter Ap s a instala o a sua prote o antiVirus em princ pio executada de forma totalmente autom tica A SecurityCenter precisa ser chamada somente quando voc desejar acessar uma das muitas fun es adicionais do software Em todos os casos em que o software exija sua interven o voc ser automaticamente lembrado sobre as info
38. mas maliciosos spyware adware e riskware Aqui trata se de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Intemet a terceiros e Verificar somente arquivos novos ou alterados Se voc ativar esta fun o ser o verificados somente os arquivos que n o s o alterados h muito tempo e que antes tinham sido reconhecidos como inofensivos Isso leva a um ganho de desempenho no trabalho di rio sem risco de seguran a 20 Configura es Verifica o manual de v rus Aqui poss vel efetuar configura es b sicas do programa para a Verifica o de v rus No entanto isso n o necess rio para o funcionamento normal e Utilizar mecanismos O software trabalha com dois mecanismos engine m quina motor em ingl s ou seja dois programas de verifica o de v rus independentes entre si Cada mecanismo por si s j protegeria contra v rus em alta escala mas exatamente a combina o de ambos os mecanismos oferece os melhores resultados Em computadores antigos e lentos poss vel mediante a utiliza o de apenas um nico mecanismo acelerar a verifica o de v rus no entanto via de regra deve se manter a config
39. mente quando o computador port til estiver conectado rede el trica 32 Configura es Configura es de verifica o Nessa rea voc pode definir com que configura es a verifica o autom tica de v rus dever ocorrer e Utilizar mecanismos O software trabalha com dois mecanismos ou seja dois programas de verifica o independentes entre si Cada mecanismo por si s j protegeria contra v rus em alta escala mas exatamente a combina o de ambos os mecanismos oferece os melhores resultados Em computadores antigos e lentos poss vel mediante a utiliza o de apenas um nico mecanismo acelerar a verifica o de v rus no entanto via de regra deve se manter a configura o Ambos os mecanismos e Arquivos infectados O software encontrou um v rus Na configura o padr o o software pergunta o que voc deseja fazer com o v rus e o arquivo infectado Quando desejar executar sempre a mesma a o poder definir isto aqui A m xima seguran a para os seus dados oferecida pela configura o Desinfectar se n o for poss vel para quarentena quarentena e Pastas infectadas Defina aqui se a pasta por exemplo arquivos com a extens o RAR ZIP ou tamb m PST dever o ser tratados de forma diferente dos arquivos normais No entanto observe que mover um arquivo compactado para a quarentena pode danific lo de forma que ele tamb m n o poder mais ser usado ap s mov lo de volta Por e
40. ndendo dos resultados dos dados necessita de um certo tempo pode ocorrer que uma mensagem de erro apare a no navegador da Internet pelo n o recebimento imediato dos dados devido a estarem sendo verificados Com a coloca o da marca o no campo Evitar ultrapassar limite de tempo no navegador evita se uma mensagem de erro e assim que a exist ncia de v rus for verificada em todos os dados do navegador esses ser o transmitidos normalmente para o navegador da Intemet Limite de tamanho para downloads Atrav s desta op o poss vel impedir uma verifica o de HTTP para conte dos da Web muito grandes O conte do verificado pela sentinela de v rus assim que qualquer rotina maliciosa ficar ativa A vantagem dessa limita o de tamanho de que ao navegar na Web nenhum retardo ocorre devido ao controle de v rus Verifica o de e mail Com a verifica o de e mail poss vel verificar a exist ncia de v rus em e mails de entrada e sa da seus anexos e desativar poss veis infec es diretamente na origem Se um v rus for encontrado o software capaz de excluir diretamente anexos de arquivos ou reparar arquivos infectados No Microsoft Outlook a verifica o de e mail realizada atrav s de um Plug ln Ele oferece a mesma prote o que as fun es de prote o orientadas a POP3 IMAP dentro das op es do AntiVirus Ap s a instala o desse Plug in voc encontrar no menu do Outlook Ferramentas a fun
41. o proceda da seguinte forma 1 Clique no bot o Exce es 21 G Data AntiVirus 2 Clique na janela Exce es para a verifica o manual do computador em Novo Selecione agora se deseja que a exce o seja aplicada a uma unidade de disco um diret rio arquivo ou tipo de arquivo Ent o selecione abaixo o diret rio ou a unidade que deseja proteger Para proteger arquivos digite o nome completo do arquivo no campo de entrada na m scara de arquivos Aqui tamb m poss vel trabalhar com Espa os reservados A forma de funcionamento dos Espa os reservados a seguinte e O ponto de interroga o substituto para caracteres individuais e O asterisco substituto para sequ ncias de caracteres inteiras Para por exemplo proteger todos os arquivos com a extens o sav digite sav Para proteger uma sele o especial com nomes de arquivo sequenciais p ex textf doc text2 doc text3 doc digite por exemplo text doc Esse processo pode ser repetido quantas vezes desejar e tamb m poss vel excluir ou modificar novamente as exce es existentes Utilizar as exce es tamb m para a verifica o em modo ocioso Enquanto na verifica o manual de v rus o computador objetivamente verificado quanto a v rus e n o deve ser utilizado para outras tarefas a Verifica o em modo ocioso uma verifica o inteligente de v rus em que todos os arquivos do seu computador s o sempre
42. o computador estar pronto para um BootScan Dicas de comportamento Apesar de o software G Data n o detectar e remover apenas v rus conhecidos mas com a ajuda da an lise heur stica reconhecer programas maliciosos desconhecidos at hoje sem d vida melhor evitar logo de vez uma infec o por v rus Para isso algumas medidas de seguran a devem ser atendidas que n o exigem muito esfor o e que no entanto aumentam a seguran a do seu sistema e dados consideravelmente e Utilizar contas do usu rio No seu computador voc deve utilizar duas contas de usu rio Uma conta de administrador que voc sempre utiliza quando instalar softwares ou configura es b sicas no seu computador e uma conta de usu rio com direitos restritos A conta de usu rio n o dever p ex poder instalar programas ou realizar modifica es no sistema operacional do Windows Com essa conta voc poder ent o navegar relativamente seguro na Internet pegar dados de computadores de terceiros e etc A documenta o da ajuda do sistema operacional Windows explica como criar diferentes contas de usu rio e Ignorar e mails spam Cartas corrente e e mails spam n o devem ser respondidos por via de regra Mesmo que esses e mails n o contenham virus eles sobrecarregam significativamente o fluxo de dados na Internet atrav s de seu encaminhamento indesejado e Verificar suspeita de v rus Se tiver uma suspeita de v rus fundamentada p ex porque
43. o de v rus Esta fun o bastante pr tica quando voc desejar deixar a verifica o de v rus rodando durante a noite ou ap s o expediente Assim que a verifica o de v rus do software G Data for finalizada o seu computador ser desligado e Pastas protegidas por senha Enquanto uma pasta compactada for protegida por senha o softwareG Data n o pode verificar os arquivos desta pasta Se colocar uma marca o aqui o software antiv rus o informa quais pastas compactadas protegidas por senha n o p de verificar Contanto que essa pasta n o seja descompactada um v rus ali contido n o representa nenhum risco para o seu sistema e Acesso negado Em geral existem arquivos no Windows utilizados exclusivamente pelos aplicativos e que por isso n o podem ser verificados enquanto esses aplicativos estiverem sendo executados Portanto o melhor que nenhum outro programa esteja sendo executado em seu sistema durante uma verifica o de v rus Ao colocar aqui uma marca o os dados n o verificados ser o exibidos Assim que o seu sistema estiver livre de v rus voc poder ap s o t rmino da verifica o sair da janela do assistente atrav s do bot o Fechar O seu sistema ter sido verificado e estar livre de v rus Para o caso de v rus e outros programas maliciosos terem sido encontrados voc ter a possibilidade agora de decidir como deseja proceder com as detec es de v rus Normalmente basta cl
44. o para a G Data pela Internet Naturalmente o conte do desse arquivo ser tratado confidencialmente O resultado dessa verifica o flui para a melhoria e atualiza o das assinaturas de v rus e do software Leia para isso tamb m o cap tulo Feedback sobre malwares e Desinfectar Em muitos casos os arquivos infectados podem ainda ser salvos O software remove ent o a parte vir tica de um arquivo infectado e reconstr i assim o arquivo original n o infectado Quando uma desinfec o bem sucedida o arquivo movido automaticamente para o local onde estava armazenado antes da verifica o de v rus e estar novamente dispon vel sem restri es 46 Saiba mais e Mover de volta s vezes pode ser necess rio mover de volta um arquivo infectado que n o p de ser desinfectado da quarentena para seu local de origem Isso pode ser feito para salvar os dados Essa fun o s deve ser utilizada em casos raros e sob r gidas condi es de seguran a por ex desconectar o computador da rede Intemet fazer o backup antes de dados n o infectados etc e Excluir Quando n o precisar mais do arquivo infectado voc pode simplesmente exclui lo da quarentena Registros Na rea de registros s o listados os registros criados pelo software Ao clicar no t tulo das colunas Hora de in cio Tipo T tulo ou Status voc pode organizar respectivamente os registros existentes Com os bot es Salvar como e Imprimir dados de regi
45. que possivelmente podem impedir a instala o do G Data software Para isso existe uma vers o especial do programa do software que pode ser executada j antes da inicializa o do Windows O que significa um processo de inicializa o Quando voc liga o seu computador normalmente o sistema operacional Windows iniciado automaticamente Este processo se chama Dar um boot Existe tamb m a possibilidade de iniciar outros programas automaticamente ao inv s do sistema operacional Windows Para verificar a exist ncia de v rus no seu computador antes da inicializa o do Windows a G Data disponibiliza adicionalmente vers o do Windows uma vers o especial com capacidade de boot Como eu cancelo um BootScan Se ap s uma reinicializa o o seu computador n o mostrar o habitual ambiente do Windows mas uma interface especial do software G Data isso n o dever ser motivo para preocupa es Se n o tiver planejado nenhum BootScan basta selecionar com as teclas de seta o registro Microsoft Windows e clicar em Voltar O Windows inicializar normalmente sem o BootScan Se desejar executar um BootScan proceda da seguinte forma 1a 1b 50 BootScan com o CD do programa Utilize o CD do programa da G Data e fa a com ele o boot no seu computador Insira o CD da G Data na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador Fa a o BootScan com o software G Data descarrega
46. r Aten o Para a sua documenta o e poss veis reinstala es do software os seus dados de acesso tamb m ser o enviados por e mail Por isso verifique se no seu registro on line consta o seu endere o de e mail correto caso contr rio os dados de acesso n o ser o disponibilizados Para finalizar os dados de acesso ser o automaticamente aplicados na m scara de entrada original e ent o voc poder atualizar assinaturas de virus atrav s da Internet N o consegue se registrar no servidor Se voc n o puder se registrar no servidor talvez ele esteja em um servidor proxy Clique no bot o Configura es da Internet Aqui ser poss vel efetuar as configura es para sua conex o Internet Normalmente em caso de problemas com a atualiza o das assinaturas de v rus voc deve primeiro verificar se consegue acessar a Internet com um navegador por ex Internet Explorer Se voc n o conseguir criar uma conex o internet o problema provavelmente est na rea da conex o internet e n o nas informa es do servidor proxy 25 G Data AntiVirus Configura es da Internet Se utilizar um Servidor proxy coloque a marca o em Utilizar servidor proxy Essas configura es s devem ser alteradas quando a atualiza o das assinaturas de v rus n o funcionar Se for necess rio fale com o administrador do sistema ou com o provedor de Internet sobre o endere o proxy Se necess rio poder inserir aq
47. re 17 Status da sentinela 17 Suporte t cnico 2 T T rmino da licen a 48 Tipos de arquivos 33 Trabalho p s instala o 6 Trillian 26 Triturador 6 Troca de computador Troca de m dia 17 U ltima atualiza o 15 ltima atualiza o de v rus 15 ltima verifica o de v rus 11 Utilizar mecanismos 17 21 28 33 Utilizar servidor proxy 26 V Verifica o da vers o 24 Verifica o de e mail 28 10 11 48 G Data AntiVirus Verifica o de v rus 10 11 35 40 Verifica o em modo ocioso 31 Verifica o manual de v rus 21 Verifica o r pida 6 Verifica es autom ticas de v rus 31 Verificar a exist ncia de Rootkits 11 33 Verificar a exist ncia de v rus na pasta 28 Verificar acessos rede 17 Verificar reas de sistema na inicializa o do sistema 17 Verificar reas de sistema na troca de m dia 17 Verificar reas do sistema 33 Verificar arquivos novos ou alterados 17 Verificar computador 11 Verificar diret rios arquivos 11 Verificar Discador Spyware Adware Riskware 17 33 Verificar e mails antes do envio 28 Verificar e mails recebidos 28 Verificar mem ria e inicializa o autom tica 11 Verificar m dias remov veis 11 Verificar pastas compactadas 17 33 Verificar pastas de e mail 17 33 Vers o de teste 3 Vers o do programa 7 V rus detectado 43 W Whitelist 16 ZIP 17 21 59
48. rente de computador para computador Leia para isto a documenta o do seu computador Em resumo a sequ ncia do boot deve ser CD DVD ROM C ou seja a unidade de CD DVD ROM ser o 1st Boot Device e a parti o do disco r gido com o seu sistema operacional Windows ser o 2nd Boot Device 4 Salve as altera es e reinicie o seu computador Agora o computador estar pronto para um BootScan O que fa o quando o meu netbook ou tamb m PC desktop notebook n o faz o boot a partir do pen drive Se o seu computador n o fizer o boot automaticamente a partir do pen drive execute as seguintes etapas 1 Desligue o seu computador 2 Insira o G Data pen drive em uma porta USB livre do seu computador 3 Ligue o seu computador 4 Durante a inicializa o pressione a tecla F2 para chegar na BIOS do computador 5 A interface da BIOS ser exibida com uma barra de menu onde voc pode selecionar o menu Boot com as teclas de seta para direita esquerda Agora pressione Enter 6 Voc ter ent o a possibilidade de selecionar o registro Hard disc drives atrav s das teclas de seta para cima baixo Agora pressione Enter 7 Selecione agora o registro USB de forma que 1st Drive USB apare a em primeiro lugar teclas Enter e de setas 53 G Data AntiVirus 8 Pressione F10 para salvar e fechar a BIOS O seu computador poder agora fazer o boot a partir do pen drive 9 Reinicialize o computador Agora
49. rma es na barra de tarefas do computador Com um clique poss vel eliminar do caminho as poss veis amea as ao seu computador Para isso est dispon vel o s mbolo do Status da prote o V Enquanto uma marca o verde estiver acesa ao lado do registro Seguran a o seu sistema estar protegido 1 Um ponto de exclama o vermelho indica que h um perigo iminente para o seu sistema Voc dever tomar provid ncias imediatas para que seus dados permane am protegidos Quando voc clica no bot o Corrigir o software sugere as a es que devem ser executadas para continuar protegendo o seu sistema de forma ideal Selecione as a es exibidas uma ap s a outra at que o status da prote o mostre novamente uma luz verde O bot o muda automaticamente para inativo e s poder ser utilizado novamente se o status da prote o piorar Assim o seu software estar novamente no estado mais recente e voc poder fechar novamente a SecurityCenter Al m disso existem ainda as seguintes mensagens de status O Um s mbolo amarelo indica que necess ria uma interven o r pida pelo usu rio Se o s mbolo de espa o reservado for exibido significa que voc gt n o ativou a respectiva fun o de seguran a por ex prote o contra spam G Data AntiVirus Todas as fun es e configura es vistas abaixo do s mbolo do status da prote o como prote o antiVirus ou assinaturas de v r
50. rtas padr o poder informar em N mero da porta do servidor tamb m a porta que utiliza para e mails de entrada ou sa da Ao clicar no bot o Padr o poss vel restaurar novamente e de forma autom tica o n mero da porta padr o Voc tamb m pode inserir diversas portas Separe as respectivamente por uma v rgula O Microsoft Outlook protegido por um Plugin especial atrav s do qual poss vel diretamente do Outlook verificar pastas e e mails Para verificar a exist ncia de v rus em um e mail ou pasta no Outlook selecione na barra de menu do Outlook o comando Ferramentas gt Verificar a exist ncia de v rus na pasta e a pasta de e mail selecionada ser verificada Como o software processa os e mails de entrada oportunamente antes do pr prio programa de e mail em grandes quantidades de e mail ou conex es lentas poder aparecer uma mensagem de erro no programa de e mail pois esse n o recebe imediatamente os dados dos e mails que est o sendo verificados pelo software quanto a v rus Com a ativa o do campo de marca o em Evitar ultrapassar limite de tempo no servidor de e mail evta se uma mensagem de erro do programa de e mail e assim que a exist ncia de v rus for verificada em todos os dados de e mails esses ser o encaminhados normalmente pelo software para o programa de e mail 30 Configura es Verifica es autom ticas de v rus Aqui poss vel ativar ou desativar a Verifica o em modo ocioso
51. s de boot do seu computador n o devem ser ignoradas no controle de v rus e Verificar Discador Spyware Adware Riskware Com esta fun o o seu sistema pode ser verificado tamb m quanto a Discadores e outros softwares maliciosos Spyware Adware e Riskware Aqui trata se de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Intemet a terceiros e Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus E sempre recomend vel um controle adicional desses softwares maliciosos e Criar relat rio Neste campo de marca o poss vel definir se o software deve criar um registro sobre o processo de verifica o de v rus Isto pode ser visto na rea Registros Conta do usu rio Aqui poss vel inserir a conta de usu rio na qual a verifica o de v rus dever ocorrer Essa conta ser necess ria para o acesso unidade de rede 34 Saiba mais Saiba mais Aqui voc pode obter informa es sobre fun es importantes do programa do software BootScan O BootScan ajuda a combater v rus que se aninharam em seu computador antes da instala o do software antivirus e que pos
52. s em casos excepcionais Se o intervalo entre as atualiza es for muito pequeno para voc voc pode adequ lo individualmente e determinar por exemplo que estas sejam efetuadas apenas com o in cio da conex o internet Esta sele o faz sentido por exemplo em computadores que n o t m uma conex o permanente com a internet Criar relat rio Se a marca o for colocada aqui toda a atualiza o das assinaturas de v rus ser integrada no registro o que pode ser visualizado nas fun es adicionais do software G Data na SecurityCenter em Mais gt Registros Al m desses registros voc encontra neles por exemplo informa es sobre descobertas de v rus e outras a es que foram efetuadas pelo programa 24 Configura es Registrar no servidor Se voc ainda n o tiver registrado o seu software G Data poder faz lo agora e inserir seu n mero de registro e os dados do cliente Voc encontra o n mero de registro dependendo do tipo do produto por ex na contracapa do manual de utiliza o no e mail de confirma o no download do software ou na capa do CD Atrav s da inser o do n mero de registro o produto ativado Clique agora no bot o Log in e os seus dados de acesso ser o gerados no servidor de atualiza o Se o registro tiver sido realizado com sucesso aparecer uma tela de informa es com a observa o O registro foi conclu do com sucesso a qual pode ser fechada com o bot o Fecha
53. ser lido no cap tulo Atualiza es e Estat stica Essa op o permite exibir uma estat stica sobre os eventos de verifica o Verifica o de v rus Com a verifica o de v rus voc verifica se o seu computador foi infectado por softwares maliciosos Quando voc inicia a verifica o de v rus esse controla cada arquivo no seu computador quanto a possibilidade desse poder infectar outros arquivos ou se o pr prio j est infectado Se v rus ou outros softwares maliciosos forem encontrados em uma verifica o de v rus existem diversas possibilidades como o v rus pode ser removido ou tomado inofensivo 1 Inicie a verifica o de v rus Leia o procedimento para isso no cap tulo Prote o AntiVirus 2 Ser iniciada uma verifica o de seu computador quanto a infec o por v rus Al m disto aberta uma janela onde voc obt m informa es sobre o status da verifica o Uma barra de progresso na parte superior da janela indica o progresso da verifica o no seu sistema J durante a verifica o de virus voc ter diversas possibilidades para influenciar o andamento da verifica o de v rus 40 3a 3b Saiba mais e Em caso de sobrecarga suspender a verifica o de v rus Atrav s desse campo de op es voc pode definir que o software espere com a verifica o de v rus at que as outras atividades no computador tenham sido conclu das e Desligar computador ap s a verifica
54. ser utilizada quando nenhum dado importante existir no seu computador Uma exclus o de arquivos infectados pode na pior das hip teses fazer com que o seu Windows n o mais funcione e que uma reinstala o seja necess ria Clicando agora no bot o Executar a es o softwareG Data proceder da forma definida com cada detec o de v rus O seu sistema ter sido verificado quanto exist ncia de v rus No entanto se voc tiver utilizado uma configura o com a op o Registrar poss vel que o seu computador n o esteja livre de v rus 4 Ao fim da verifica o de v rus voc ter a possibilidade de transmitir uma c pia dos arquivos infectados para n s para que possamos melhorar a prote o antiVirus para todos os usu rios com base nesses dados Naturalmente os seus dados ser o tratados sigilosamente e nenhuma informa o pessoal ser repassada ou utilizada O repasse desses dados totalmente volunt rio e se desejar poder ignorar esse ponto ou desativ lo de forma permanente V rus detectado Quando o software G Data encontrar um v rus ou um outro programa malicioso no seu computador voc tem as seguintes possibilidades de tratar o arquivo infectado e Somente registrar Na visualiza o Registros a infec o relacionada No entanto n o feita a repara o ou exclus o do arquivo afetado Por m atrav s do registro de v rus detectados voc pode verificar individualmente os v rus e os
55. sivelmente podem impedir a instala o do G Data software Para isso existe uma vers o especial do programa do Software que pode ser executada j antes da inicializa o do Windows O que significa um processo de inicializa o Quando voc liga o seu computador normalmente o sistema operacional Windows iniciado automaticamente Este processo se chama Dar um boot Existe tamb m a possibilidade de iniciar outros programas automaticamente ao inv s do sistema operacional Windows Para verificar a exist ncia de v rus no seu computador antes da inicializa o do Windows a G Data disponibiliza adicionalmente vers o do Windows uma vers o especial com capacidade de boot Como eu cancelo um BootScan Se ap s uma reinicializa o o seu computador n o mostrar o habitual ambiente do Windows mas uma interface especial do software G Data isso n o dever ser motivo para preocupa es Se n o tiver planejado nenhum BootScan basta selecionar com as teclas de seta o registro Microsoft Windows e clicar em Voltar O Windows inicializar normalmente sem o BootScan Se desejar executar um BootScan proceda da seguinte forma 1a 1b BootScan com o CD do programa Utilize o CD do programa da G Data e fa a com ele o boot no seu computador Insira o CD da G Data na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador Fa a o BootScan com o software G Data descarregado da Interne
56. so e Desinfectar se n o for poss vel somente registrar Aqui tenta se remover o v rus de um arquivo infectado Se isso n o for poss vel sem danificar o arquivo o v rus ser registrado e voc poder cuidar disso mais tarde atrav s do registro Aten o Quando um v rus for somente registrado ele permanece ativo e perigoso e Desinfectar se n o for poss vel para quarentena Esta a configura o padr o Aqui tenta se remover o v rus de um arquivo infectado se n o for poss vel sem danificar o arquivo esse movido para a Quarentena Para isso leia tamb m o cap tulo Como funciona a quarentena e Desinfectar se n o for poss vel Excluir arquivo Aqui tenta se remover o v rus de um arquivo afetado Se isso n o for poss vel o arquivo ser exclu do Esta fun o s deve ser utilizada quando nenhum dado importante existir no seu computador Uma exclus o de arquivos infectados pode na pior das hip teses fazer com que o seu Windows n o mais funcione e que uma reinstala o seja necess ria Saiba mais e Mover arquivo para a quarentena Os arquivos infectados s o movidos diretamente para a Quarentena Na quarentena os arquivos s o armazenados criptografados Ou seja o v rus n o pode causar nenhum dano e o arquivo infectado continuar existente para eventuais tentativas de repara o Leia para isso tamb m o cap tulo Como funciona a quarentena e Excluir arquivo Esta fun o s deve
57. ssa raz o em caso de pastas infectadas recomenda se decidir caso a caso e selecionar Perguntar as a es desejadas Al m disso defina atrav s do clique no bot o Avan ado que verifica es adicionais dever o ser executadas pelas verifica es de v rus adicionais Na maioria dos casos totalmente suficiente utilizar as configura es padr o e Tipos de arquivos Aqui poss vel definir quais os tipos de arquivos em que o software dever examinar a exist ncia de v rus e Heur stica Na an lise heur stica os virus n o s o reconhecidos somente por meio dos bancos de dados de v rus que voc obt m a cada atualiza o do software mas tamb m atrav s de determinadas caracter sticas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar a um alarme falso 33 G Data AntiVirus e Verificar pastas compactadas A verifica o de dados em arquivos compactados reconhecidos atrav s das extens es de arquivo ZIP RAR ou tamb m PST demanda muito tempo e normalmente pode ser ignorada quando a Sentinela de v rus estiver em geral ativada no sistema Ela reconhece na descompacta o um v rus oculto at o momento e impede automaticamente a sua propaga o e Verificar pastas de e mail Aqui poss vel definir se tamb m os seus arquivos de e mail devem ser verificados quanto a infec es e Verificar reas do sistema As reas de sistema p ex setore
58. stro podem ser salvos como arquivos de texto ou serem impressos diretamente Para excluir um registro selecione o registro na tabela com o mouse e clique na tecla Del ou pressione o bot o Excluir Licen a m lti usu rio Com uma licen a multiusu rio voc pode utilizar o software G Data na quantidade licenciada de computadores Ap s a instala o no primeiro computador e da Atualiza o na Internet voc obter os Dados de acesso transmitidos on line Quando voc instalar seu software no pr ximo computador voc deve simplesmente informar o nome do usu rio e a senha que voc recebeu no registro no G Dataservidor de atualiza o Repita o procedimento em cada instala o Utilize em todos os seus PCS os seus Dados de acesso Nome de usu rio e Senha para a atualiza o na Internet os quais foram fornecidos ap s o seu registro Para isso proceda como descrito a seguir 1 Inicie o software G Data 2 Na SecurityCenter clique em Assinaturas de v rus gt Atualizar assinaturas de v rus 3 Insira na janela exibida os dados de acesso recebidos anteriormente por e mail Se clicar agora em OK o seu computador ser licenciado 47 G Data AntiVirus Prorroga o da licen a Alguns dias antes de sua licen a expirar aparece uma janela de informa es na barra de tarefas Clicando abre se uma caixa de di logo na qual voc pode prorrogar a sua licen a sem problemas diretamente em poucos passos Clique simplesment
59. t Atrav s do registro Criar CD de boot da G Data no grupo de programas da G Data cone do Windows na barra de tarefas gt Todos os programas gt Software G Data gt Criar CD de boot voc grava um novo BootCD 35 G Data AntiVirus 1c Insira o seu pr prio BootCD gravado na unidade Na janela de inicializa o aberta clique em Cancelar e desligue o seu computador Se voc usa o Windows XP pode acontecer que na tentativa de criar um BootCD receba uma mensagem que o IMAPI 2 x n o est instalado Trata se de uma atualiza o do Microsoft para sistemas operacionais antigos que necess ria para gravar m dias de dados Voc pode descarregar a atualiza o necess ria diretamente da p gina inicial da Microsoft e instal la Voc tem uma vers o especial para netbook do software G Data em um pen drive Aqui poss vel executar o BootScan diretamente atrav s do pen drive No entanto para isto o seu netbook ter que ser capaz de dar o boot a partir de um pen drive Conecte o G Data pen drive com o seu netbook Na janela de inicializa o aberta clique em Cancelar e desligue o Netbook Ap s a primeira etapa o BootScan para as tr s varia es tem o mesmo procedimento 36 2 3 Reinicialize o computador O menu de inicializa o do G Data BootScan aparece Com as setas selecione a op o G DataBootCD e confirme a sele o com Enter Um sistema operacional Linux ser iniciado pelo CD e aparecer
60. ta voc v a carga atual ocupada pelo software em seu computador Abaixo sob a legenda Sistema voc v a utiliza o total atual do seu computador Durante as verifica es a utiliza o do sistema pelo software G Datapode ser alt ssima mas durante a opera o normal da sentinela o software G Data utiliza muito pouco a capacidade do processador Portanto se o seu computador reagir de forma mais lenta do que a habitual aqui voc poder detectar rapidamente se o software G Data est momentaneamente executando uma verifica o intensiva ou se o computador est sendo restringido por um outro motivo que n o esteja relacionado verifica o do sistema Al m disso o software G Data est instalado de forma que o seu computador s faz a verifica o se n o estiver sendo utilizado Como um protetor de tela a verifica o de v rus ocorre sempre s quando voc n o perturbado Naturalmente a prote o antiVirus permanente atrav s da sentinela de v rus est completamente ativa o tempo todo e Verifica o de v rus A verifica o regular se n o h v rus ou programas maliciosos aninhados no seu computador e Sentinela de v rus A prote o geral do seu computador contra software malicioso invasor 10 Prote o AntiVirus Prote o AntiVirus Nesta rea voc recebe informa es sobre quando foi a ltima vez que o seu computador foi verificado por v rus e se a sentinela de v rus o protege ati
61. talmente pesquisado Como essa verifica o pode ser executada relativamente r pida recomend vel faz la constantemente no escopo de uma verifica o de v rus autom tica Essa fun o n o uma substitui o de um controle de v rus constante dos dados armazenados ela apenas uma complementa o Verificar diret rios arquivos Atrav s dessa op o voc verifica a exist ncia de v rus em unidades diret rios ou arquivos Ao clicar nesta a o uma op o de diret rio e arquivo aberta Aqui poss vel verificar objetivamente a exist ncia de infec o de v rus em arquivos individuais e tamb m em diret rios completos Prote o AntiVirus Na rvore de diret rios esquerda clicando nos sinais poss vel abrir e selecionar os diret rios cujo conte do ser ent o exibido na visualiza o de arquivo Cada diret rio ou arquivo com uma marca o ser verificado pelo software Se nem todos os arquivos tiverem que ser verificados em um diret rio haver uma marca o em cinza nesse diret rio 6 M CleanFiles 9 Indo EA x Xvid 1 Verificar m dias remov veis Com esta fun o verifique CD ROMs ou DVD ROMSs cart es de mem ria ou pen drives quanto infec o por v rus Ao clicar nessa a o todas as M dias remov veis que estiverem conectadas ao seu computador ou seja tamb m CDs inseridos cart es de mem ria ou Discos r gidos conectados por USB ou Pen
62. tar pronto para um BootScan cone G Data O software G Data protege o seu computador permanentemente contra v rus e softwares maliciosos Para que voc possa ver que a prote o est ativa um cone exibido na barra de tarefas ao lado do rel gio G Este cone G Data indica que est tudo em ordem e que a prote o S do seu computador est ativa N Caso a sentinela tenha sido desativada ou existam outros f problemas o cone G Data exibir um sinal de aviso Nesse caso voc dever iniciar o software G Data o mais r pido poss vel e verificar as configura es LT Quando o softwareG Data executa um download de dados da Internet ele tamb m indica isso atrav s de um cone especial Se clicar no cone com o bot o direito do mouse aparece um menu contextual com o qual se pode controlar os aspectos de seguran a fundamentais do software As seguintes fun es est o dispon veis e G Data Com essa op o ativa se a SecurityCenter e poss vel efetuar as configura es para a sentinela de v rus As possibilidades existentes na SecurityCenter podem ser consultadas no cap tulo SecurityCenter e Desativar sentinela Com esta op o poss vel desativar a Sentinela de v rus em caso de necessidade e tamb m ativ la novamente Isso pode ser til p ex quando uma grande quantidade de dados em seu disco r gido copiada de um local para outro ou para rodar processos de exibi o que ocupam mui
63. te de computador para computador Leia para isto a documenta o do seu computador Em resumo a sequ ncia do boot deve ser CD DVD ROM C ou seja a unidade de CD DVD ROM ser o 1st Boot Device e a parti o do disco r gido com o seu sistema operacional Windows ser o 2nd Boot Device 4 Salve as altera es e reinicie o seu computador Agora o computador estar pronto para um BootScan O que fa o quando o meu netbook ou tamb m PC desktop notebook n o faz o boot a partir do pen drive Se o seu computador n o fizer o boot automaticamente a partir do pen drive execute as seguintes etapas 1 Desligue o seu computador 2 Insira o G Data pen drive em uma porta USB livre do seu computador 3 Ligue o seu computador 4 Durante a inicializa o pressione a tecla F2 para chegar na BIOS do computador 5 A interface da BIOS ser exibida com uma barra de menu onde voc pode selecionar o menu Boot com as teclas de seta para direita esquerda Agora pressione Enter 6 Voc ter ent o a possibilidade de selecionar o registro Hard disc drives atrav s das teclas de seta para cima baixo Agora pressione Enter 7 Selecione agora o registro USB de forma que 1st Drive USB apare a em primeiro lugar teclas Enter e de setas Saiba mais 8 Pressione F10 para salvar e fechar a BIOS O seu computador poder agora fazer o boot a partir do pen drive 9 Reinicialize o computador Agora o computador es
64. te pode ser ignorada quando a Sentinela de v rus estiver em geral ativada no sistema Para aumentar a velocidade da verifica o de v rus voc pode limitar o tamanho das pastas que ser o verificadas para um determinado valor em megabytes e Verificar pastas de e mail Como o software j verifica a infec o de v rus na entrada e na sa da de e mails na maioria dos casos recomend vel n o fazer a verifica o regular da pasta de e mail porque esse procedimento dependendo do tamanho da pasta poder demorar alguns minutos 19 G Data AntiVirus e Verificar reas do sistema na inicializa o do sistema As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus Aqui voc pode definir se essas reas devem ser verificadas na inicializa o do sistema ou na troca de m dia por ex novo CD ROM Normalmente pelo menos uma dessas duas fun es deve estar ativada e Verificar reas de sistema na troca de m dia As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus Aqui voc pode definir se essas reas devem ser verificadas na inicializa o do sistema ou na troca de m dia p ex novo CD ROM Normalmente pelo menos uma dessas duas fun es deve estar ativada e Verificar Discador Spyware Adware Riskware Com este software o seu sistema pode ser verificado tamb m quanto a Discadores e outros progra
65. to espa o na mem ria copiar DVDs e outros A sentinela de v rus s deve ser desativada quando for realmente necess rio e deve se ter a certeza de que o sistema durante esse per odo se poss vel n o esteja conectado Internet ou possa acessar dados novos e n o verificados p ex atrav s de CDs DVDs placas de mem ria ou dispositivos USB 39 G Data AntiVirus e Desativar firewall Se voc usar uma vers o do software G Data com firewall integrado tamb m poss vel desativar o firewall atrav s do menu contextual caso necess rio O seu computador estar ainda conectado Intemet e a outras redes mas n o estar protegido contra ataques ou espionagem e Desativar piloto autom tico O Piloto autom tico uma parte do Firewall e decide de forma independente que solicita es e contatos o seu computador deve aceitar ou n o atrav s da rede ou Internet O piloto autom tico ideal para uma utiliza o normal e dever ser deixado sempre ativado Como o firewall o piloto autom tico est dispon vel nas vers es selecionadas do software G Data e Atualiza o de v rus Um software antivirus deve estar sempre atualizado Naturalmente voc pode solicitar que atualiza o dos dados seja executada automaticamente pelo software No entanto se voc precisar urgentemente de uma atualiza o poder inici la atrav s do bot o Atualiza o de v rus Para saber a utilidade de uma atualiza o de v rus pode
66. ui os dados de acesso para o servidor proxy Servidor proxy Um servidor proxy junta consultas s redes e as distribui aos seus computadores conectados Se utilizar o seu computador em uma rede da empresa por exemplo pode ser que voc se conecte rede atrav s de um servidor proxy Geralmente em problemas com a atualiza o das assinaturas de v rus voc dever verificar primeiramente se consegue se conectar rede atrav s de um servidor da internet Se voc n o conseguir criar uma conex o internet o problema provavelmente est na rea da conex o internet e n o nas informa es do servidor proxy Prote o da web Aqui podem ser feitas as seguintes configura es e Processar conte do da Internet HTTP Nas op es de prote o da Web voc pode definir que a exist ncia de virus em todo o conte do da Web por HTTP seja verificada j na navega o O conte do infectado da Web n o executado e as respectivas p ginas n o s o exibidas Para isso coloque a marca o em Processar conte do da Internet HTTP Se voc n o desejar permitir a verifica o dos conte dos da Internet a sentinela de v rus entra naturalmente em a o quando arquivos infectados forem executados Ou seja o seu sistema est protegido mesmo sem a verifica o do conte do da Internet enquanto a sentinela estiver ativa Voc pode definir determinadas p ginas da intemet como exce es quando avali las como inofensivas
67. um novo software instalado n o faz o que era esperado ou uma mensagem de erro aparecer verifique o respectivo programa preferencialmente antes da reinicializa o do computador quanto infec o de v rus Isso recomend vel porque alguns cavalos de tr ia executam os comandos de exclus o somente ap s a reinicializa o do computador e dessa forma podem ser mais facilmente detectados e combatidos e Windows Updates regulares Deve se tornar rotina a instala o dos atuais patches da Microsoft porque esses fecham frequentemente novas falhas de seguran a detectadas do Windows antes que um programador de v rus pense em utiliz las para novas rotinas maliciosas O Windows Update tamb m pode ser automatizado 54 Saiba mais e Utilizar software original Mesmo quando em raros casos a m dia de dados do software original esteja contaminada por v rus a probabilidade de uma infec o por v rus atrav s de c pias pirata ou c pias em m dias de dados regrav veis significativamente maior Por esse motivo utilize apenas software original e Tratar software da Internet com cuidado Ao fazer download de softwares da Intemet seja extremamente cr tico e utilize apenas softwares realmente necess rios cuja origem lhe pare a confi vel Nunca abra arquivos enviados por e mail por desconhecidos ou que chegam de forma supreendente de amigos colegas ou conhecidos Verifique antes atrav s de uma consulta ao local correspondent
68. uma vers o especial da G Data para BootScans Se tiver problemas com a visualiza o da interface do programa reinicialize o seu computador e selecione a op o G Data BootCD Alternativo O programa ir sugerir agora a atualiza o das assinaturas de v rus Se voc utiliza uma vers o do software G Data que compat vel com as fun es de backup aqui voc tem a possibilidade adicional de iniciar diretamente a reprodu o de backups de seus dados armazenados 10 Saiba mais Clique agora em Sim Para poder executar a atualiza o voc deve inserir seus dados de acesso j recebidos ou seu n mero de registro Depois disso voc pode executar a atualiza o Assim que os dados tiverem sido atualizados na Internet aparecer o aviso Atualiza o conclu da Saia agora da tela de atualiza o clicando no bot o Fechar A atualiza o autom tica na Internet disponibilizada quando for utilizado um roteador que atribua endere os IP automaticamente DHCP Se n o for poss vel a atualiza o na Internet o BootScan poder ser executado tamb m com as assinaturas de v rus antigas No entanto nesse caso ap s a instala o do software G Data voc dever executar o mais r pido poss vel um novo BootScan com dados atualizados Agora voc ver a interface do programa Clique no registro Verificar computador e o seu computador ser agora verificado quanto exist ncia de v rus e softwares maliciosos
69. uperior 32bit mem ria de trabalho dispon vel de 512 MB Se o seu computador for novo de f brica ou tiver sido protegido at agora por um software antiv rus ser poss vel executar a instala o com as etapas a seguir Mas se voc tiver a suspeita fundada que o seu computador est infectado com v rus recomenda se a realiza o de um BootScan antes da instala o do software G Data Para isto leia o cap tulo BootScan Etapa 1 Al m da instala o cl ssica de software com CDs ou DVDs agora h outras possibilidades da instala o de software Instala o com CD DVD Para come ar a instala o insira o CD ou DVD do software G Data Uma janela de instala o aberta automaticamente Instala o do pen drive USB Caso voc tenha comprado o software em um pen drive USB conecte o pen drive USB com o seu computador Uma janela de instala o aberta automaticamente Download do software Para come ar com a instala o de uma vers o do software baixada da internet fa a simplesmente um clique duplo no arquivo baixado Uma janela de instala o aberta automaticamente Etapa 2 Agora clique no bot o Instalar Agora um assistente o ajudar com a instala o do Software no seu computador Etapa 3 Durante a instala o acontece a ativa o do produto Aqui voc pode ativar o seu software G Data AntiVirus e Inserir o n mero de registro Ao instalar o seu software G Data pela primeira vez sele
70. ura o Ambos os mecanismos e Arquivos infectados O software encontrou um virus Na configura o padr o o software pergunta o que voc deseja fazer com o v rus e o arquivo infectado Quando desejar executar sempre a mesma a o poder definir isto aqui A m xima seguran a para os seus dados oferecida pela configura o Desinfectar se n o for poss vel para quarentena quarentena e Pastas infectadas Defina aqui se as pastas por exemplo arquivos com a extens o RAR ZIP ou tamb m PST dever o ser tratadas de forma diferente dos arquivos normais No entanto observe que mover um arquivo compactado para a quarentena pode danific lo de forma que ele tamb m n o poder mais ser usado ap s mov lo de volta Por essa raz o em caso de pastas infectadas recomenda se decidir caso a caso e selecionar Perguntar as a es desejadas e Em caso de sobrecarga suspender a verifica o de v rus Normalmente uma verifica o de v rus s pode ocorrer quando seu computador n o estiver sendo utilizado Se voc precisar utilizar o computador a verifica o de v rus pausada para que o computador esteja dispon vel na velocidade comum A verifica o de virus tamb m executada durante as suas pausas no trabalho Exce es Clicando no bot o Exce es voc pode excluir determinadas unidades diret rios e arquivos da verifica o e dessa forma acelerar significativamente o reconhecimento de v rus Para iss
71. us podem ser utilizadas quando voc desejar se ocupar ativamente da seguran a do seu sistema mas isso n o necess rio Decida voc mesmo como deseja se ocupar do assunto da Prote o antiv rus Nas respectivas subse es voc v detalhadamente as reas que o seu software ajustou de forma ideal e quais poder o ser melhoradas Os cones a seguir indicam o status de seguran a da respectiva rea Configura es Atrav s desse bot o na parte superior direita voc pode acessar todos os di logos de configura o das diversas reas do software Na respectiva rea voc tamb m tem a possibilidade de selecionar diretamente o di logo de configura o adequado Para isso se necess rio leia tamb m o cap tulo Configura es Al m disso direita ao lado do s mbolo de configura o podem ser encontradas as seguintes fun es adicionais a 9 g Exibir ajuda No software poss vel abrir a qualquer momento a ajuda detalhada do programa Para isso basta pressionar no programa a tecla F1 ou clicar no bot o de Ajuda aqui ilustrado Registros O software lista aqui os registros atuais relativos a todas as fun es executadas verifica o de v rus atualiza o detec o de v rus etc Criar CD de boot O BootCD uma ferramenta til para tornar computadores j infectados livres de v rus Principalmente para computadores que antes da instala o do software G Data n o tinham nenhuma prote
72. v rus estiver em geral ativada no sistema Para aumentar a velocidade da verifica o de v rus voc pode limitar o tamanho das pastas que ser o verificadas para um determinado valor em megabytes e Verificar pastas de e mail Aqui poss vel definir se tamb m os seus arquivos de e mail devem ser verificados quanto a infec es e Verificar reas do sistema As reas de sistema p ex setores de boot do seu computador n o devem ser ignoradas no controle de v rus e Verificar Discador Spyware Adware Riskware Com esta fun o o seu sistema pode ser verificado tamb m quanto a Discadores e outros softwares maliciosos Spyware Adware e Riskware Aqui trata se de programas que estabelecem caras e indesejadas conex es Internet e n o ficam nada atr s dos v rus em rela o ao seu potencial de dano comercial que p ex armazenam secretamente o seu comportamento na navega o ou at mesmo todos os dados digitados e com isso tamb m suas senhas e na pr xima oportunidade encaminham atrav s da Intemet a terceiros e Verificar a exist ncia de Rootkits Os Rootkits tentam escapar dos m todos comuns de detec o de v rus E sempre recomend vel um controle adicional desses softwares maliciosos e Verificar somente arquivos novos ou alterados Se voc ativar esta fun o ser o verificados somente os arquivos que n o s o alterados h muito tempo e que antes tinham sido reconhecidos como inofensivos Isso lev
73. vamente contra infec es no momento ltima verifica o de v rus Aqui exibido quando o computador foi totalmente controlado pela ltima vez quanto infec o por v rus Quando esse registro estiver marcado em vermelho voc dever executar o mais r pido poss vel uma verifica o de v rus Para isto basta clicar no registro e poder iniciar o processo de verifica o clicando no bot o Verificar computador Ap s a verifica o o registro estar marcado em verde uma indica o que uma verifica o de v rus foi feita em um per odo suficiente Para saber como o processo de uma verifica o de v rus e o que dever ser feito se realmente um v rus for encontrado leia o cap tulo O que ocorre em uma verifica o de v rus Sentinela de v rus A Sentinela de v rus deve sempre estar ativa Se desejar desativar a sentinela em algum momento ou desejar efetuar altera es nas configura es clique no registro Desativar sentinela de v rus Verifica o de v rus e sentinela de v rus Ambas as fun es servem para proteger o seu computador contra infec es mas t m uma abordagem diferente e A Sentinela de v rus verifica continuamente o seu computador quanto exist ncia de v rus e controla os processos de grava o e leitura assim que um programa desejar executar fun es maliciosas ou propagar arquivos danosos a sentinela de v rus o impede A Sentinela de v rus uma prote o importante
74. verificados se j n o est o infectados com um v rus A verifica o em modo ocioso trabalha como um protetor de tela sempre que o seu computador n o estiver sendo usado e para imediatamente assim que voc continua a trabalhar para garantir um desempenho ideal Aqui poss vel estabelecer se tamb m para a verifica o em modo ocioso os arquivos de exce o ou os diret rios de exce o devem ser definidos Avan ado Um clique no bot o Avan ado possibilita efetuar configura es avan adas para a verifica o de v rus Na maioria dos casos totalmente suficiente utilizar as configura es padr o 22 Configura es e Tipos de arquivos Aqui poss vel definir quais os tipos de arquivos em que o software dever examinar a exist ncia de v rus A sele o da op o Somente arquivos de programa e documentos aumenta a velocidade e Heur stica Na an lise heur stica os v rus n o s o reconhecidos somente por meio dos bancos de dados de v rus que voc obt m a cada atualiza o do software antiv rus mas tamb m atrav s de determinadas caracter sticas t picas de v rus Esse m todo mais uma vantagem de seguran a no entanto em raros casos pode levar a um alarme falso e Verificar pastas compactadas A verifica o de dados em arquivos compactados reconhecidos atrav s das extens es de arquivo ZIP RAR ou tamb m PST demanda muito tempo e normalmente pode ser ignorada quando a Sentinela de
Download Pdf Manuals
Related Search
Related Contents
mode d`emploi composants pour montrac ba-100073 Téléchargez le manuel de directives PRDO 202/203 PRDO 204/205 Feature List ダウンロード 多機能タッチパネル Multi-function Keypad Télécharger Bode 100 - Application Note - All Mayne 5863-ES Instructions / Assembly 2 - Xerox Support and Drivers Istruzioni per l`uso e per il montaggio 260514 7085612 Copyright © All rights reserved.
Failed to retrieve file